自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 初入堆的知识

堆是用malloc函数申请使用的。是虚拟地址空间的一块连续的线性区域,能够提供动态分配的内存,允许程序申请大小未知的内存,在用户与操作系统之间,作为动态内存管理的中间人,能够响应用户的申请内存请求,向操作系统申请内存,然后将返回给用户程序,管理用户所释放的内存,适时归还给操作系统。

2024-11-30 17:18:24 996

原创 Metasploit被控端与主控端的使用

首先我们先查看一下攻击机和靶机的ip地址攻击机ip:192.168.126.129靶机IP:125.217.53.83ps:后面电脑重启了,ip不一定对的上。

2024-10-26 20:22:14 422

原创 Python脚本检测笑脸漏洞

​ vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“😃 ”,密码任意,因此也称为笑脸漏洞。

2024-10-23 08:15:22 375

原创 BUUCTF之Sandbox-bad

首先针对sandbox,我们需要有一个大概的认知,他是在一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,通常我们采用orw的方式来获取flag.orw全称only read write,只使用read write函数将flag读取并且打印,shellcode分为三个步骤简化为三句伪代码如下,主要需要将这三句C语言变成汇编代码对于函数的限制,只要通过两种方式来实现,第一种是采用prctl函数调用,第二种是使用seccomp库函数。对于这类限制,我们可以使用。

2024-10-17 18:34:42 875

原创 渗透测试作业3

首先我们需要知道的是因为qq为了保障消息的及时性,所以当两个设备在同一网域的时候,此时我们发的消息是不会经过保密的,这就给了我们很大的操作空间,那么接下来我会用两种方法来给大家展现一下如何在同一网络下,对QQ的信息进行抓包并且还原。我们把他另存为一个jpg的图片,我们把他放入010中分析,根据jpg文件的特性,他的文件头因该是FF D8,所以我们直接在010里搜索,查找。刚刚开头提过,当我们在同一网域下时,我们的ip地址是相同的,所以在流量抓包的,可以直接锁定我们的ip地址。ip.scr == 手机IP。

2024-10-09 22:48:52 266

原创 等保的理解

等保(信息安全等级保护)是中国为加强网络安全而制定的一套安全保障体系,主要通过对信息系统进行分级管理来保护国家安全、经济安全和社会稳定。它将信息系统分为五个等级,等级越高,安全要求越严格。而2.0更加注重安全管理与技术结合,强调风险管理和动态防护。:2.0对五个等级进行了细化,增加了对信息系统生命周期管理和数据安全的要求。:2.0引入了更多现代化的安全技术,如云计算和大数据安全,适应新的网络环境。这样的体系不仅提高了信息系统的安全性,也为企业的安全管理提供了明确的指导。

2024-10-08 09:27:12 119

原创 渗透测试笔记

除了ZoomEye还有其他一些常用的搜索引擎:专注于连接到互联网的设备,提供关于设备的详细信息和安全性分析。:用于搜索和分析公开的网络设备和证书,帮助用户了解网络安全状况。:一个中文搜索引擎,提供关于各种网络设备、域名和服务的信息。:专注于扫描互联网,提供设备和漏洞信息。:扫描和识别企业网络中的资产,监测网络环境、识别潜在漏洞和风险,并提供安全评估和防护建议。

2024-09-30 09:45:30 455

原创 PWN如何链接WSS加密网址

wss网址转https,从而完成nc链接

2024-09-12 20:20:03 858

原创 关于GDB如何进行两个窗口联动调试

如何实现pwngdb双窗口连动调试//小白向

2024-06-11 17:58:21 813 2

原创 ISCC-easyshell

第一个箭头是canary的值,而后两个位置,也就是第二个红色箭头,我们便可以用来泄露mian+254从而得到pie基地址,即%17p-(0x1422+254)/全部换为16进制就是0x1520/.这样我们可以用%15p将canary的内容打出来了,接下里就需要考虑如何去泄露pie的偏移量了,我们可以本地gdb调试一下,看看栈上都有些什么,运行到printf函数,看看栈内容。我们只要确保输入的前几个字符为flagis,然后就可以从第七个字节开始进行格式化字符串泄露,把pie和canary都泄露出来。

2024-06-06 12:57:59 395

原创 格式化字符串修改将非栈上地址修改

ez格式化字符串

2024-04-02 20:26:14 365 1

原创 ret2csu

大多时候我们难以找到每个寄存器对应的gadgets,但是当我们遇到wirte函数泄露的时候却必须要控制三个寄存器(64位首先存入数据的rdi,rsi,rdx),这时候,我们就可以利用 x64 下的 __libc_csu_init 中的 gadgets。也就是说,因为write打印的话,是先从栈的低地址打印,再打印高地址的内容,那么先打印0x20的数据,再打印0x8的数据就是栈的基地址,再减去0x118就获得 /bin/sh的地址。而我们所利用的是函数的两块区域。retn到我们需要溢出的函数地址。

2024-03-03 19:55:12 947 2

原创 Canary章节学习

Canary设计其低字节为\x00,本意是阻止被read、write等函数直接将Canary读出来。\x00。

2023-12-18 16:09:12 260 1

原创 RET2syscall

基本rop之一,意为call system,控制程序执行系统调用,获取shell。

2023-12-18 16:05:39 482 1

原创 关于ret2libc的大致见解

所需要注意的是,传参有时可以直接利用其本来就有的参数,而且第三个参数可以不用使用寄存器,有时还会由rsi与其他寄存器一起出现,这时第三个参数便可以随便输入了。Put函数的传参是libc中较为简单的,其只要一个参数即可,所以很明显,那个参数就是某个函数的got地址。第一步已经接收到了,接下来print即可,然后我们看他函数后三位,即可调查到他的真实地址,我们可以使用libcsearcher或者。2.64位-----是先传参,其参数从左到右依次放入寄存器:rdi,rsi,rdx,rcx,r8,r9中。

2023-11-29 14:36:27 1125 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除